IPsec zusammenfassung

Dieses Thema im Forum "Netzwerk, Telefon, Internet" wurde erstellt von Excelsus, 19. November 2009 .

  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 19. November 2009
    Hallo zusammen,

    ich biete euch hier eine kleine IPsec zusammenfassung die ich mal für die Schule gemacht hatte. Inhalt und Richtigkeit und Fachlichkeit wurde mit 1+ bewertet. Klassenbester ;-).

    Vielleicht hilft es dem einem oder anderem ja weiter IPsec zu verstehen.

    Über eine BW würde ich mich Freuen!

    IPSec-Protokoll

    Ausgangssituation

    Das Berufskolleg XXXX ist eine Berufsschule mit verschiedenen Ausbildungsgängen im XXXXX XXXX. Im Fach „Informations- und Telekommunikationssystemen“ ist nach dem derzeitigen Lehrplan vorgesehen das die Schülerinnen und Schüler der ITO verschiedene Protokoll im TCP/IP Segment eigenständig bearbeiten und kennen lernen. Die Fachlehrer des Unterrichts Deutsch und IS möchten zum Üben für die Schüler und als Informationsquelle für die anderen Mitschüler der Klassen eine Dokumentation und eine Präsentation über die jeweiligen zugeteilten Themen haben.

    Zielsetzung

    Ziel ist es, eine vollständige Dokumentation über das jeweils ausgewählte Protokoll und eine Präsentation die auch vor den Mitschülern vorgetragen wird.

    Rahmenbedingungen

    Es steht ein Präsentationslayout zur Verfügung

    Geplante Arbeitsschritte / Projektphasen

    1. Projektplanung 30 Minuten
    2.Informationsbeschaffung über das Protokoll 3 Stunde
    3.Projektdokumentation 3 Stunden
    4.Projektpräsentation 1 Stunde
    Geplanter Gesamtzeitaufwand 4 Stunden 30 Minuten

    Meilensteine

    ·Projektplanung ist abgeschlossen
    ·Informationen über das Protokoll sind gesammelt
    ·Projektdokumentation ist angefertigt
    ·Projektpräsentation ist angefertigt

    Ergebnisse

    ·Eine Zusammenfassung des Protokolls

    Konsequenzen bei Verwirklichung

    Bei Erfolgreicher Erstellung der Präsentation und Dokumentation mit anschließender Vorstellung des Protokolls vor der Klasse

    Konsequenzen bei Nichtverwirklichung

    Wird dieses Projekt nicht umgesetzt so ist eine Schlechte Note im Fach Deutsch und IS.

    Endtermin

    18. September 2009, 11:00 Uhr

    Allgemeines

    Das IPSec Protokoll (Internet Protocol Security) ist ein Sicherheitsprotokoll, welches auf der OSI-Schicht 3 (Vermittlungsschicht) arbeitet und wird für die Kommunikation in IP-Netzen genutzt. Es soll die Schutzziele Vertraulichkeit, Authentizität und Integrität gewährleisten. Es kann auch zum Aufbau eines VPN (Virtual Private Network) genutzt werden.
    IPSec wurde zu Beginn eigentlich für IPv6 entwickelt hat aber schnell Einzug in IPv4 gehalten. 1998 hat die Internet Engineering Task Force (IETF) einige Request for Comments (RFCs) herausgegeben die eine Verbesserung der Sicherheit innerhalb von IP-Netzen, vor allem dem Internet, bewirken soll. Die Entwicklung von IPSec ist im Dokument „Security Architecture for the Internet Protocol“ [ rfc2401 ] näher beschrieben. Dieses Dokument führt einen neuen Standard für IP ein, der als IPSec bezeichnet wird. Durch den Einsatz von IPSec werden Daten, die per IP übertragen worden sind, gegen Verfälschung und Lauscher geschützt.

    Entwicklungshintergrund

    Die Internetprotokolle IPv4 und IPv6 sind unsicher gegenüber Man-in-the-middle Angriffen. Ebenso gibt es keine Authentisierung der Kommunikationspartner (Client & Server). Der nächste Entwicklungsgrund war, beziehungsweise ist, dass es keine Verschlüsselte Kommunikation zwischen zwei Partnern gab. Der einzige Schutz bestand darin, dass es einen IP-Adressen basierten Zugriffsschutz gab.

    Protokoll Aufbau

    Bei IPSec gibt es zwei Security Protokolle. Zum einen den Authentication Header ( AH ) und zum anderen das Encapsulating Security Payload (ESP).

    Authentication Header (AH)

    Der Authentication Header (AH) dient zur Sicherung von IP-Paketen. Dieser Authentication Header wird dem Payload, wie bei einem TCP-Paket, vorangestellt. Der Header enthält folgende Felder:
    ·Next Header: Hier wird angezeigt welcher Header dem AH folgt. Dies kann zum Beispiel ein TCP-Header sein.
    ·Payload Length: Hier wird die Größe des AH-Paketes angezeigt.
    ·Reserved: Dieses Feld ist zurzeit noch nicht belegt und ist für zukünftige Anforderungen reserviert.
    ·Security Parameters Index SPI: Hier werden alle Parameter der SA (Security Association) angezeigt, die durch IKE ausgehandelt wurden.
    ·Sequence Number: Die Nummer wird zu Beginn einer Verbindung auf 1 gesetzt und nach jedem Paket wird einer drauf gezählt. Dies ist ein weiter Schutzmechanismus, der das Einspielen von falschen Sequenznummern verhindert.
    ·Authentication Data: Der Hashwert einer Nachricht wird in diesem Feld abgelegt.

    Encapsulating Security Payload

    Das Encapsulating Security Payload dient zur Wahrung der Vertraulichkeit und verschlüsselt die Daten gemäß der SA Verschlüsselungsrichtlinien. Diese können zusätzlich durch Authentifizierung geschützt werden. Der Unterschied zu (AH) besteht darin, dass der IP-Header nicht zu der Berechnung des Hashwertes benutzt wird, sondern hier wird nur das ESP-Paket benutzt. Natürlich ohne den Hashwert. Das ESP-Paket enthält folgende Felder:
    ·Security Parameters Index SPI: Hier werden alle Parameter der SA (Security Association) angezeigt, die durch IKE ausgehandelt wurden.
    ·Sequence Number: Die Nummer wird zu Beginn einer Verbindung auf 1 gesetzt und nach jedem Paket wird einer drauf gezählt. Dies ist ein weiter Schutzmechanismus der das Einspielen von falschen Sequenznummern verhindert.
    ·Payload Data (variabel): In diesem Feld werden die Datenpakete der Transportschicht eingefügt.
    ·Padding: Die Datenpaketlänge muss an die Blockchiffre angepasst werden. Hierfür wird das Datenpaket mithilfe von Padding auf die entsprechende Länge gebracht.
    ·Pad Lenght: Hier wird angezeigt welche Art von Transportprotokoll das Payload enthält. Dies kann zum Beispiel das TCP Protokoll sein.
    ·Authentication Data (variabel): Hier wird der Hashwert des ESP-Pakets abgelegt, aber ohne den Hashwert im Allgemeinen.

    Security Policy Database (SPD)

    In der Security Policy Database ist hinterlegt, wie die Verbindung zwischen zwei Kommunikationspunkten gesichert werden soll. Hier ist auch gespeichert, welches Sicherungsverfahren benutzt werden soll. Entweder AH oder ESP, wenn es möglich / gewünscht ist, werden auch beide Verfahren in Kombination eingesetzt. Die Schlüssel werden meist mit IKE erstellt. SPD ist im Vergleich zu SAD (siehe unten) von statischer Natur, da ein Eintrag in der SPD zustandslos ist.

    Security association Database (SAD)

    Security Associations (SA) werden in der SAD verwaltet. Hier gibt es einen Zustand (engl. „stateful“), welcher sich im Vergleich zu den Einträgen in der SPD recht oft ändert. SA-Einträge besitzen unter anderem eine maximale Lebensdauer und enthalten die Schlüssel für das zu verwendende Protokoll. AH und ESP besitzen jeweils eigene SA-Einträge in der SAD. Das IKE-Protokoll legt meistens die SA an und wird auch nur in eine Richtung verwendet. Beim Sender wird das Verschlüsselungsverfahren und der Schlüssel vorgegeben. Der Empfänger erhält das passende Entschlüsselungsverfahren.

    Internet Key Exchange (IKE)

    IKE ist das Protokoll welches für die automatische Schlüsselverwaltung bei IPSec zuständig ist. Bei IPSec ist es der komplexeste Teil des Protokolls. Bei IKE wird das Diffie-Hellman-Schlüsselaustausch Verfahren für das sichere Austauschen von Schlüsseln verwendet. IKE ist im RFC 2409 spezifiziert und basiert auf dem Internet Security Association and Key Management Protocol (ISAKMP). IKE definiert, wie gemeinsame Schlüssel und Sicherheitsparameter vereinbart und ausgetauscht werden. IKE basiert auf UDP und nutzt den Port 500 als Quell- und Ziel-Port. Wenn IKE und IPSec jedoch hinter einer Firewall betrieben werden, verwenden die IPSec-Implementierungen meistens den UDP-Port 4500. IKE arbeitet in zwei Phasen:
    1.Aushandlung einer SA für ISAKMP über den Aggressive Mode oder Main Mode
    2.Erzeugung einer SA für IPSec mittels Quick Mode
    Eine SA ist eine Vereinbarung zwischen den beiden kommunizierenden Seiten und besteht aus den Punkten:
    1.Identifikation ( PSK oder Zertifikat)
    2.Festlegung des Schlüsselalgorithmus für die IPSec-Verbindung
    3.Aus welchem (IP-) Netz erfolgt die IPSec-Verbindung
    4.In welches (IP-) Netz soll die Verbindung
    5.Wann muss die Authentisierung erneuert werden
    6.Wann muss der IPSec-Schlüssel erneuert werden

    Main Mode

    Der Main Mode ist dem Aggressive Mode immer vorzuziehen. Der Mode wird in der ersten Phase der Verschlüsselungsvereinbarung und Authentisierung genutzt. Der Initiator und der Antwortende handeln einen ISAKMP-SA aus. Diese Verhandlung läuft in fünf Punkten ab:
    1.Der Initiator sendet einen Vorschlag mit Authentisierungs- und Verschlüsselungsalgorithmus
    2.Der Antwortende sucht sich den sichersten und passendsten Algorithmus aus und sendet sein Auswahlergebnis zurück
    3.Der Initiator sendet seinen öffentlichen Teil vom Diffie-Hellman-Schlüsselaustausch und einen zufälligen Wert
    4.Der Antwortende sendet ebenfalls seinen öffentlichen Teil vom Diffie- Hellman-Schlüssel und einen zufälligen Wert.
    Schritt fünf ist die Authentisierung. Hier müssen die Beteiligten sich als zugriffsberechtigt ausweisen. Es gibt zwei Verfahren
    1.Entweder per vereinbartem Geheimnis (Pre-Shared-Keyes, PSK) oder
    2.Zertifikatsbasiert

    Aggressive Mode

    Der Aggressive Mode fügt die Schritte vom Main Mode auf drei zusammen. Hier fällt einmal die Verschlüsselung bei Schritt fünf weg. Als austausch werden die Hashwerte der PSKs unverschlüsselt übertragen.

    Quick Mode

    Beim Quick Mode erfolgt die Kommunikation komplett verschlüsselt. Wie bei der ersten Phase, wird erst wieder ein Vorschlag gemacht, welcher zusammen mit einem Hashwert und einem zufälligen Wert übertragen wird. Die generierten Schlüssel werden später neu berechnet und es werden keine Informationen aus den zuvor generierten SAs bekannt gegeben. Dies ist dafür nötig, dass niemand auf den neu generierten Schlüssel kommen kann.

    Quellen:

    http://de.wikipedia.org/wiki/IPSec
    http://www.repges.net/IPSec/ipsec.html
    http://tools.ietf.org/html/rfc2401
    http://tools.ietf.org/html/rfc4301
    http://de.wikipedia.org/wiki/OSI-Modell
    http://tools.ietf.org/html/rfc4302
    http://tools.ietf.org/html/rfc4303
     

  2. Anzeige
    Heute: Deals & Sale mit stark reduzierten Angeboten finden.

  3. Videos zum Thema
Die Seite wird geladen...
Similar Threads - IPsec zusammenfassung
  1. Antworten:
    6
    Aufrufe:
    2.082
  2. Antworten:
    8
    Aufrufe:
    1.199
  3. Antworten:
    5
    Aufrufe:
    766
  4. Antworten:
    0
    Aufrufe:
    330
  5. Antworten:
    5
    Aufrufe:
    905